Results 81 to 90 of about 6,600 (95)

Раціональний вибір степені підстановок шифру багатоалфавітної заміни та джерела рівномірно розподіленої випадкової послідовності [PDF]

open access: yes, 2018
У сучасному світі спостерігається постійне зростання сфер застосування системах управління технологічними процесами (СУТП), починаючи з енергетики, зв'язку, повітряного та залізничного транспорту й завершуючи високотехнологічними галузями економіки ...
Гулак, Геннадій Миколайович   +1 more
core  

СУЧАСНИЙ ПІДХІД ДО ВИОКРЕМЛЕННЯ ФУНКЦІЙ ОРГАНІВ НАЦІОНАЛЬНОЇ ПОЛІЦІЇ УКРАЇНИ У СФЕРІ ЗАБЕЗПЕЧЕННЯ ДЕРЖАВНОЇ ІНФОРМАЦІЙНОЇ ПОЛІТИКИ

open access: yesBulletin of Kharkiv National University of Internal Affairs, 2018
Визначено особливості участі Національної поліції України у формуванні та реалізації державної інформаційної політики, подано перелік і розкрито зміст та відповідних функцій її органів та підрозділів.
V. O. Nehodchenko
doaj  

Університетські студії: Я - студент [PDF]

open access: yes, 2018
Робоча навчальна програма з курсу «Університетські студії: Я - студент» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі освітньо-професійної програми ...
Бурячок, Володимир Леонідович
core   +1 more source

Model for cryptography protection of confidential information [PDF]

open access: yes, 2018
УДК 004.056 Борсуковський Ю.В., Борсуковська В.Ю. Модель криптографічного захисту конфіденційної інформації В даній статті проведено детальний аналіз вимог щодо формування моделі криптографічного захисту конфіденційної інформації.
Борсуковська, Вікторія Юріївна   +1 more
core  

Фактори впливу на ефективність ведення кіберборотьби в інтересах застосування збройних сил

open access: yesSučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni
Метою статті є дослідження внутрішніх і зовнішніх факторів впливу на підвищення ефективності ведення кіберборотьби в інтересах застосування збройних сил для виявлення та розкриття тих із них, усунення яких є першочерговим завданням. Методи дослідження.
Vladyslav Horhulenko   +1 more
doaj   +1 more source

Технології розслідування інцидентів безпеки [PDF]

open access: yes, 2019
Робоча навчальна програма з курсу «Технології розслідування інцидентів безпеки» є нормативним документом Київського університету імені Бориса Грінченка, який розроблено кафедрою інформаційної та кібернетичної безпеки на основі освітньо-професійної ...
Борсуковський, Юрій Володимирович
core  

Оцінка поточного стану кіберстійкості з урахуванням ситуації у кіберпросторі

open access: yesSučasnì Informacìjnì Tehnologìï u Sferì Bezpeki ta Oboroni
Метою статті є розроблення способу оцінки поточного стану кіберстійкості з урахуванням ситуації у кіберпросторі, використовуючи статистичні дані кількості виявлених кіберінцидентів.
Oleh Mazulevskyi , Nazar Zholobovich
doaj   +1 more source

Технології забезпечення безпеки мережевої інфраструктури [PDF]

open access: yes, 2019
У підручнику висвітлено основні способи боротьби з уразливостями різних телекомунікаційних технологій, розкрито методи організації захищеної передачі даних у незахищеному середовищі, докладно розглянуто спеціалізоване мережеве обладнання, що ...
Аносов, Андрій Олександрович   +4 more
core  

ІНФОРМАЦІЙНА БЕЗПЕКА ЄВРОПЕЙСЬКОГО СОЮЗУ: ВИКЛИКИ ТА ТЕНДЕНЦІЇ

open access: yesВісник НЮУ імені Ярослава Мудрого: Серія: Філософія, філософія права, політологія, соціологія
У статті проаналізовано виклики та загрози інформаційній безпеці ЄС, що постали у сьогоденні. Розкрито діяльність європейських інституцій, які опікуються проблемами інформаційної безпеки та законодавчу базу у цій сфері.
Olena Prudnykova
doaj   +1 more source

Економічна теорія: методичні вказівки до практичних занять та самостійної роботи [PDF]

open access: yes, 2018
Методичні вказівки розроблені з метою надання допомоги студентам в організації роботи по підготовці до практичних занять та самостійної роботи. Вони містять перелік питань, які виносяться на самостійне опрацювання та практичні заняття, ключові терміни ...
Matviichuk, Nataliia M   +1 more
core  

Home - About - Disclaimer - Privacy